Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Comandos linux

Clasificado en Informática

Escrito el en español con un tamaño de 8,13 KB

Ampliar ayuda de mandatos.
man mandato Muestra un manual sobre el mandato. Su modo de uso y sus variantes.

Prendiendo y apagando el sistema.
shutdown -h 5 Apaga el sistema en 5 minutos después de ejecutarse y no reinicia.
shutdown -h now Apaga el sistema en ese momento y NO lo vuelve a reinicia
halt Apaga el sistema de la misma manera que el mandato anterior
shutdown -r 5 Apaga el sistema 5 minutos después de haberlo ejecutado y reinicia
shutdown -r now Apaga el sistema en ese momento y reinicia
reboot Reinicia el sistema
startx Inicia el entorno gráfico.

Administració n de usuarios.
adduser LPT Agrega un usuario llamado LPT
passwd LPT Le asigna la clave de acceso al usuario LPT
userdel LPT Borra la cuenta LPT
su Da momentáneamente privilegios... Continuar leyendo "Comandos linux" »

Teoria de sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 74,4 KB

METODOLOGIA DE JENKINS
LOS OBJETIVOS DE LA INGENIERIA DE SISTEMAS
Se ha definido un sistema como una agrupación compleja de hombres y máquinas con un objetivo
definido. Con base en esta definición se puede concebir a la Ingeniería de Sistemas como sigue:
Ingeniería de Sistemas no es una nueva disciplina, ya que tiene sus raíces en la práctica de la Ingeniería
Industrial. Sin embargo, enfatiza el desempeño global del sistema como un todo, en contraposición al
desempeño de partes individuales del sistema. Una característica importante de la Ingeniería de
Sistemas es el desarrollo de modelos cuantitativos, de tal forma que una medida de desempeño del
sistema pueda optimizarse.
La palabra Ingeniería en Ingeniería de Sistemas se usa en el

... Continuar leyendo "Teoria de sistemas" »

Modelado de datos

Clasificado en Informática

Escrito el en español con un tamaño de 9 KB

MODELO ENTIDAD RELACIÓN
*Características:
-El modelo fue propuesto por Peter P. Chen y puede ser usado como una base para una vista unificada de los datos, adoptando el enfoque más natural del mundo real que consiste en entidades e interrelaciones.
-El modelo E/R como su nombre lo indica, está centrado en dos conceptos fundamentales: el de entidad y el de interrelación.
-En los modelos E/R se puede distinguir elementos fundamentales como las entidades, los atributos y las interrelaciones, además el conjunto de valores, análogo al concepto de dominio.
*Ventajas:

1. Simplicidad Conceptual: dada esta estructura la relación entre los niveles es lógicamente simple.

2. Seguridad de la Base de Datos:

La BD es provista y ejecutada por el DBMS de modo

... Continuar leyendo "Modelado de datos" »

Introducción a la computacion

Clasificado en Informática

Escrito el en español con un tamaño de 8,4 KB

Computación, conjunto de conocimientos científicos y de técnicas que hacen posible el tratamiento automático de la información por medio de computadoras
Computadora, dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de información.
Bit, en informática, acrónimo de Binary Digit (dígito binario), que adquiere el valor 1 o 0 en el sistema numérico binario
Byte, en informática, unidad de información que consta de 8 bits
Sistema; cualquier conjunto de dispositivos que colaboran en la realización de una tarea.
Ábaco (3000 a.c.), instrumento utilizado para realizar cálculos aritméticos.
La Iliada (siglo XI a.
... Continuar leyendo "Introducción a la computacion" »

Técnicas de Conmutación y Protocolos de Control de Acceso al Medio en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 5,44 KB

Conmutación

La conmutación es la operación que asegura el encaminamiento correcto de las informaciones entre los interlocutores que se desean, a través de los medios de transmisión y los centros de conmutación de dicha red. Es la técnica más utilizada para el envío de información por redes públicas.

Técnicas de Conmutación

  • Conmutación de circuitos: Es el empleado por el sistema telefónico tradicional. Cuando se realiza una llamada, el camino asignado queda reservado durante todo el tiempo que dura la llamada. El inconveniente es que se desperdicia su ancho de banda.
  • Conmutación de mensajes: Toda la información enviada por el emisor se configura en un único mensaje que incluye la identidad del destinatario. No hay reserva previa.
... Continuar leyendo "Técnicas de Conmutación y Protocolos de Control de Acceso al Medio en Redes" »

Conceptos Esenciales de Bases de Datos: Aplicaciones, Retos y Arquitectura de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 5,63 KB

Aplicaciones y Fundamentos de las Bases de Datos

Las bases de datos son herramientas fundamentales ampliamente utilizadas en diversos sectores, optimizando la gestión y el acceso a la información. Sus aplicaciones abarcan desde el sector financiero hasta la administración de recursos humanos.

Sectores Clave donde se Utilizan las Bases de Datos

  • Banca: Gestión de cuentas, transacciones y datos de clientes.
  • Líneas Aéreas: Reservas de vuelos, información de pasajeros y logística.
  • Universidades: Registros académicos, matrículas y datos de estudiantes.
  • Transacciones con Tarjetas de Crédito: Procesamiento seguro y verificación de pagos.
  • Telecomunicaciones: Gestión de redes, datos de suscriptores y servicios.
  • Ventas: Inventarios, pedidos de clientes
... Continuar leyendo "Conceptos Esenciales de Bases de Datos: Aplicaciones, Retos y Arquitectura de Datos" »

Objetos ADO: Recordset, Field, Parameter, Property, Command y Connection

Clasificado en Informática

Escrito el en español con un tamaño de 5,1 KB

Objetos ADO: Fundamentos para la Manipulación de Datos

Objeto Recordset

Un objeto Recordset representa el conjunto completo de registros de una tabla o el resultado de un comando ejecutado. En cualquier momento, el objeto Recordset solo hace referencia a un único registro dentro del conjunto, denominado registro actual.

Comentarios

Los objetos Recordset se utilizan para manipular los datos de un proveedor. Cuando se utiliza ADO, se manipulan los datos casi por completo con objetos Recordset. Todos los objetos Recordset se construyen utilizando registros (filas) y campos (columnas). Dependiendo de la funcionalidad aceptada por el proveedor, algunos métodos o propiedades del objeto Recordset pueden no estar disponibles.

Tipos de Cursores en ADO

  • Cursor
... Continuar leyendo "Objetos ADO: Recordset, Field, Parameter, Property, Command y Connection" »

Mecanismos de Rede: Cookies HTTP e a Evolución das Cabeceiras IPv4 a IPv6

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

O Mecanismo das Cookies no Protocolo HTTP

O protocolo HTTP non ten estado; cada petición dun obxecto non ten en conta as anteriores. Por exemplo, se queremos comprar algo, ao entrar na páxina do carro, o sistema non recorda o produto que eliximos na páxina anterior. Para dotar a HTTP de estado e poder seguir o que o usuario fai nas páxinas, creáronse as cookies.

Funcionamento e Utilidade das Cookies

Cando se entra nunha páxina, o servidor pode escribir un número identificativo nun arquivo no computador do usuario, usando a opción Set-Cookie na resposta HTTP. Desta maneira, o usuario garda nun arquivo o nome da páxina visitada e o número.

Cando o usuario volva facer unha petición ao servidor, enviaralle o arquivo de cookies (en principio,... Continuar leyendo "Mecanismos de Rede: Cookies HTTP e a Evolución das Cabeceiras IPv4 a IPv6" »

Introducción a la Telefonía Clásica: Conceptos y Componentes Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 2,85 KB

Capítulo 1: Introducción a la Telefonía Clásica

Servicios Telefónicos

  • Servicio Telefónico Básico: Permite al abonado, utilizando un aparato telefónico, efectuar y recibir todo tipo de llamadas (urbanas, interurbanas) a otros abonados conectados a la red.
  • Servicios Complementarios: Son operaciones adicionales que no necesitan un equipamiento ajeno a los que usa normalmente la red. Ejemplos: llamada en espera, conferencia tripartita, transferencia de llamada.
  • Servicios Suplementarios: Requieren un equipamiento adicional al de la red. Ejemplos: mensajería de voz, call center.

Sistemas de Telecomunicaciones

Se descomponen en los siguientes elementos:

  • Fuente de emisión de información
  • Transductor de la emisión
  • Transductor de la recepción
  • Receptor
... Continuar leyendo "Introducción a la Telefonía Clásica: Conceptos y Componentes Esenciales" »

Similitudes entre hub y el switch

Clasificado en Informática

Escrito el en español con un tamaño de 2,63 KB

Analizar la Red
El funcionamiento de un "Switch" y "Hub" es sencillo en teoría, pero específicamente:

Cuando se debe utilizar un "Switch" o "Hub" ?
Esto dependerá de la utilización de cada PC o Servidor en la Red, por lo tanto debe utilizar un analizador de redes . Los analizadores pueden variar desde "Hardware" especializado (oscilando $3000-$5000 Dlls U.S) hasta analizadores que consisten de "Software" Open-Source .

Inclusive aunque ya este diseñada su Red es conveniente realizar este tipo de análisis cada determinado tiempo; quizás cuando la Red fue diseñada inicialmente no se contemplaron las aplicaciones CAD o la utilización de una bases de datos que actualmente se utiliza.

Una vez analizada la Red estas son algunas acciones que... Continuar leyendo "Similitudes entre hub y el switch" »